Wednesday 22 June 2016

Kode Etik Dalam Penggunaan Internet

Kode Etik dalam penggunaan internet
Adapun kode etik yang diharapkan bagi para pengguna internet adalah:
1.      Menghindari dan tidak mempublikasi informasi yang secara langsung berkaitan dengan masalah pornografi dan nudisme dalam segala bentuk.
2.      Menghindari dan tidak mempublikasi informasi yang memiliki tendensi menyinggung secara langsung dan negatif masalah suku, agama dan ras (SARA), termasuk didalamnya usaha penghinaan, pelecehan, pendiskreditan, penyiksaan serta segala bentuk pelanggaran hak atas perseorangan, kelompok/ lembaga/ institusi lain.
3.      Menghindari dan tidak mempublikasikan informasi yang berisi instruksi untuk melakukan perbuatan melawan hukum (illegal) positif di Indonesia dan ketentuan internasional umumnya.
4.      Tidak menampilkan segala bentuk eksploitasi terhadap anak-anak dibawah umur.
5.      Tidak mempergunakan, mempublikasikan dan atau saling bertukar materi dan informasi yang memiliki korelasi terhadap kegiatan pirating, hacking dan cracking.
6.      Bila mempergunakan script, program, tulisan, gambar/foto, animasi, suara atau bentuk materi dan informasi lainnya yang bukan hasil karya sendiri harus mencantumkan identitas sumber dan pemilik hak cipta bila ada dan bersedia untuk melakukan pencabutan bila ada yang mengajukan keberatan serta bertanggung jawab atas segala konsekuensi yang mungkin timbul karenanya.
7.      Tidak berusaha atau melakukan serangan teknis terhadap produk, sumberdaya (resource) dan peralatan yang dimiliki pihak lain.
8.      Menghormati etika dan segala macam peraturan yang berlaku dimasyarakat internet umumnya dan bertanggungjawab sepenuhnya terhadap segala muatan/ isi situsnya.
9.      Untuk kasus pelanggaran yang dilakukan oleh pengelola, anggota dapat melakukan teguran secara langsung.

https://ekaekar.wordpress.com/2015/06/21/praktek-kode-etik-dalam-penggunaan-ti/

Ghassani Hashifah M
13112130
4KA37



Wednesday 27 April 2016

Audit Around The Computer, Audit Throught The Computer dan Cyberlaw di Berbagai Negara

Pengertian Audit
Untuk menjelaskan tentang perbedaan antara audit around the computer dengan audit through the computer  akan lebih baik jika sebelumnya dijelaskan terlebih dahulu mengenai pengertian dari apa itu audit supaya lebih terarah dalam menarik kesimpulanya. Audit bisa dikatakan sebagai suatu proses sistematik untuk memperoleh dan mengevaluasi bukti secara tertulis ataupun lisan dengan menggunakan pembuktian yang secara objektif mengenai kumpulan pertanyaan-pertanyaan, apakah sudah sesuai dengan kriteria aktivitas dilapangan yang telah ditetapkan serta penyampaian hasil-hasilnya kepada yang memiliki kepentingan pada tujuan tertentu.
Contoh dari audit adalah audit laporan keuangan pada suatu perusahaan, dimana auditor akan melakukan audit untuk melakukan penilaian terhadap laporan keuangan yang data-datanya bersifat relevan, akurat, lengkap dan disajikan secara wajar. Auditor mengeluarkan hasilnya secara benar dan akan lebih baik lagi jika dihasilkan dari pendapat yang independent.

Pengertian Audit Around The Computer
Audit around the computer masuk ke dalam kategori audit sistem informasi dan lebih tepatnya masuk ke dalam metode audit.  Audit around the computer dapat dikatakan hanya memeriksa dari sisi user saja dan pada masukan dan keluaranya tanpa memeriksa lebih terhadap program atau sistemnya, bisa juga dikatakan bahwa audit around the computer adalah audit yang dipandang dari sudut pandang black box.
Dalam pengauditannya yaitu auditor menguji keandalan sebuah informasi yang dihasilkan oleh komputer dengan terlebih dahulu mengkalkulasikan hasil dari sebuah transaksi yang dimasukkan dalam sistem. Kemudian, kalkulasi tersebut dibandingkan dengan output yang dihasilkan oleh sistem. Apabila ternyata valid dan akurat, diasumsikan bahwa pengendalian sistem telah efektif dan sistem telah beroperasi dengan baik.

Audit around the computer dilakukan pada saat:
Dokumen sumber tersedia dalam bentuk kertas (bahasa non-mesin), artinya masih kasat mata dan dilihat secara visual.
Dokumen-dokumen disimpan dalam file dengan cara yang mudah ditemukan.
Keluaran dapat diperoleh dari daftar yang terinci dan auditor mudah menelusuri setiap transaksi dari dokumen sumber kepada keluaran dan sebaliknya.

Kelebihan dan Kelemahan dari metode Audit Around The Computer adalah sebagai berikut:

Kelebihan:
Proses audit tidak memakan waktu lama karena hanya melakukan audit tidak secara mendalam.
Tidak harus mengetahui seluruh proses penanganan sistem.

Kelemahan:
Umumnya database mencakup jumlah data yang banyak dan sulit untuk ditelusuri secara manual.
Tidak membuat auditor memahami sistem komputer lebih baik.
Mengabaikan pengendalian sistem, sehingga rawan terhadap kesalahan dan kelemahan potensial dalam sistem.
Lebih berkenaan dengan hal yang lalu daripada audit yang preventif.
Kemampuan komputer sebagai fasilitas penunjang audit mubadzir.
Tidak mencakup keseluruhan maksud dan tujuan audit.

Pengertian Audit Throught The Computer
Audit through the computer adalah dimana auditor selain memeriksa data masukan dan keluaran, juga melakukan uji coba proses program dan sistemnya atau yang disebut dengan white box, sehinga auditor merasakan sendiri langkah demi langkah pelaksanaan sistem serta mengetahui sistem bagaimana sistem dijalankan pada proses tertentu.
            
Audit through the computer dilakukan pada saat:
Sistem aplikasi komputer memproses input yang cukup besar dan menghasilkan output yang cukup besar pula, sehingga memperluas audit untuk meneliti keabsahannya.
Bagian penting dari struktur pengendalian intern perusahaan terdapat di dalam komputerisasi yang digunakan.

Kelebihan dan Kelemahan dari metode Audit Through The Computer adalah sebagai berikut:

Kelebihan
Dapat meningkatkan kekuatan pengujian system aplikasi secara efektif.
Dapat memeriksa secara langsung logika pemprosesan dan system aplikasi.
Kemampuan system dapat menangani perubahan dan kemungkinan kehilangan yang terjadi pada masa yang akan dating.
Auditor memperoleh kemampuan yang besar dan efektif dalam melakukan pengujian terhadap system computer.
Auditor merasa lebih yakin terhadap kebenaran hasil kerjanya.

Kelemahan
Biaya yang dibutuhkan relative tinggi karena jumlaj jam kerja yang banyak untuk dapat lebih memahami struktur pengendalian intern dari pelaksanaan system aplikasi.
Butuh keahlian teknis yang mendalam untuk memahami cara kerja sistem.


Perbedaan Antara Audit Around The Computer dengan Audit Throught The Computer
            Perbedaan antara audit around the computer dengan audit through the computer dilihat dari prosedur lembar kerja IT audit.


AUDIT AROUND THE COMPUTER
AUDIT THROUG THE COMPUTER
1.  Sistem harus sederhana dan berorientasi pada sistem batch.
Pada umumnya sistem batch komputer merupakan suatu pengembangan langsung dari sistem manual.


2.   Melihat keefektifan biaya.
Seringkali keefektifan biaya dalam Audit Around The Computer pada saat aplikasi yang digunakan untuk keseragaman kemasan dalam program software.

3.   Auditor harus besikap userfriendly.
Biasanya pendekatan sederhana yang berhubungan dengan audit dan dapat dipraktekkan oleh auditor yang mempunyai pengetahuan teknik tentang komputer.
      Volume input dan output.
Input dari proses sistem aplikasi dalam volume besar dan output yang dihasilkan dalam volume yang sangat besar dan luas. Pengecekan langsung dari sistem input dan output yang sulit dikerjakan.

      Pertimbangan efisiensi.
Karena adanya pertimbangan keuntungan biaya, jarak yang banyak dalam uji coba penampakan audit adalah biasa dalam suatu sistem.

Tools dalam Forensik IT
1.     Antiword  merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS Word versi 2 dan versi 6 atau yang lebih baru.
2.     Autopsy The Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).
3.     Binhash Binhash merupakan sebuah program sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap segmen header dari bagian header segmen obyek ELF dan bagian segmen header obyekPE.
4.     Sigtool Sigtcol merupakan tool untuk manajemen signature dan database ClamAV. sigtool dapat digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal, menampilkan daftar signature virus dan build/unpack/test/verify database CVD dan skrip update.
5.     ChaosReader ChaosReader merupakan sebuah tool freeware untuk melacak sesi TCP/UDP/… dan mengambil data aplikasi dari log tcpdump. la akan mengambil sesi telnet, file FTP, transfer HTTP (HTML, GIF, JPEG,…), email SMTP, dan sebagainya, dari data yang ditangkap oleh log lalu lintas jaringan. Sebuah file index html akan tercipta yang berisikan link ke seluruh detil sesi, termasuk program replay realtime untuk sesi telnet, rlogin, IRC, X11 atau VNC; dan membuat laporan seperti laporan image dan laporan isi HTTP GET/POST.
6.     Chkrootkit Chkrootkit merupakan sebuah tool untuk memeriksa tanda-tanda adanya rootkit secara lokal. la akan memeriksa utilitas utama apakah terinfeksi, dan saat ini memeriksa sekitar 60 rootkit dan variasinya.
7.     Dcfldd Tool ini mulanya dikembangkan di Department of Defense Computer Forensics Lab (DCFL). Meskipun saat ini Nick Harbour tidak lagi berafiliasi dengan DCFL, ia tetap memelihara tool ini.
8.     Ddrescue GNU ddrescue merupakan sebuah tool penyelamat data, la menyalinkan data dari satu file atau device blok (hard disc, cdrom, dsb.) ke yang lain, berusaha keras menyelamatkan data dalam hal kegagalan pembacaan. Ddrescue tidak memotong file output bila tidak diminta. Sehingga setiap kali anda menjalankannya kefile output yang sama, ia berusaha mengisi kekosongan.
9.     Foremost Foremost merupakan sebuah tool yang dapat digunakan untuk me-recover file berdasarkan header, footer, atau struktur data file tersebut. la mulanya dikembangkan oleh Jesse Kornblum dan Kris Kendall dari the United States Air Force Office of Special Investigations and The Center for Information Systems Security Studies and Research. Saat ini foremost dipelihara oleh Nick Mikus seorang Peneliti di the Naval Postgraduate School Center for Information Systems Security Studies and Research.
10. Gqview Gqview merupakan sebuah program untuk melihat gambar berbasis GTK la mendukung beragam format gambar, zooming, panning, thumbnails, dan pengurutan gambar.
11. Galleta Galleta merupakan sebuah tool yang ditulis oleh Keith J Jones untuk melakukan analisis forensic terhadap cookie Internet Explorer.
12. Ishw Ishw (Hardware Lister) merupakan sebuah tool kecil yang memberikan informasi detil mengenai konfigurasi hardware dalam mesin. la dapat melaporkan konfigurasi memori dengan tepat, versi firmware, konfigurasi mainboard, versi dan kecepatan CPU, konfigurasi cache, kecepatan bus, dsb. pada sistem t>MI-capable x86 atau sistem EFI.
13. Pasco Banyak penyelidikan kejahatan komputer membutuhkan rekonstruksi aktivitas Internet tersangka. Karena teknik analisis ini dilakukan secara teratur, Keith menyelidiki struktur data yang ditemukan dalam file aktivitas Internet Explorer (file index.dat). Pasco, yang berasal dari bahasa Latin dan berarti “browse”, dikembangkan untuk menguji isi file cache Internet Explorer. Pasco akan memeriksa informasi dalam file index.dat dan mengeluarkan hasil dalam field delimited sehingga dapat diimpor ke program spreadsheet favorit Anda.
14. Scalpel Scalpel adalah sebuah tool forensik yang dirancang untuk mengidentifikasikan, mengisolasi dan merecover data dari media komputer selama proses investigasi forensik. Scalpel mencari hard drive, bit-stream image, unallocated space file, atau sembarang file komputer untuk karakteristik, isi atau atribut tertentu, dan menghasilkan laporan mengenai lokasi dan isi artifak yang ditemukan selama proses pencarian elektronik. Scalpel juga menghasilkan (carves) artifak yang ditemukan sebagai file individual.


Cyberlaw di Berbagai Negara

CyberLaw di Amerika
Di Amerika, CyberLaw yang mengatur transaksi elektronik dikenal denganUniform Electronic Transaction Act (UETA). UETA diadopsi oleh National Conference of Commissioners on Uniform State Laws (NCCUSL) pada tahun1999.

Secara lengkap CyberLaw di Amerika adalah sebagai berikut :
Electronic Signatures in Global and National Commerce Act
Uniform Electronic Transaction Act
Uniform Computer Information Transaction Act
Government Paperwork Elimination Act
Electronic Communication Privacy Act
Privacy Protection Act
Fair Credit Reporting Act
Right to Financial Privacy Act
Computer Fraud and Abuse Act 
Anti - cyber squatting consumer protection Act
Child online protection Act
Children’s online privacy protection Act
Economic espionage Act
“No Electronic Theft” Act
Sejak itu 47 negara bagian, Kolombia, Puerto Rico, dan Pulau Virgin US telah mengadopsinya ke dalam hukum mereka sendiri. Tujuan menyeluruhnya adalah untuk membawa ke jalur hukum negara bagian yag berbeda atas bidang - bidang seperti retensi dokumen kertas, dan keabsahan tanda tangan elektronik sehingga mendukung keabsahan kontrak elektronik sebagai media perjanjian yang layak.

UETA 1999 membahas diantaranya mengenai :
Pasal 5 : mengatur penggunaan dokumen elektronik dan tanda tangan elektronik.
Pasal 7 : memberikan pengakuan legal untuk dokumen elektronik, tanda tangan elektronik, dan kontrak elektronik.
Pasal 8 : mengatur informasi dan dokumen yang disajikan untuk semua pihak.
Pasal 9 : membahas atribusi dan pengaruh dokumen elektronik dan tanda tangan elektronik.
Pasal 10 : menentukan kondisi - kondisi jika perubahan atau kesalahan dalam dokumen elektronik terjadi dalam transmisi data antara pihak yang bertransaksi.
Pasal 11 : memungkinkan notaris publik dan pejabat lainnya yang berwenang untuk bertindak secara elektronik, secara efektif menghilangkan persyaratan cap / segel.
Pasal 12 : menyatakan bahwa kebutuhan “retensi dokumen” dipenuhi dengan mempertahankan dokumen elektronik.
Pasal 13 : “Dalam penindakan, bukti dari dokumen atau tanda tangan tidak dapat dikecualikan hanya karena dalam bentuk elektronik”.
Pasal 14 : mengatur mengenai transaksi otomatis.
Pasal 15 : mendefinisikan waktu dan tempat pengiriman dan penerimaan dokumen elektronik.
Pasal 16 : mengatur mengenai dokumen yang dipindahtangankan.
CyberLaw di Singapura
CyberLaw di Singapura, antara lain :
Electronic Transaction Act
IPR Act
Computer Misuse Act
Broadcasting Authority Act
Public Entertainment Act
Banking Act
Internet Code of Practice
Evidence Act (Amendment)
Unfair Contract Terms Act
The Electronic Transactions Act (ETA) 1998
ETA sebagai pengatur otoritas sertifikasi. Singapura mempunyai misi untuk menjadi poros / pusat kegiatan perdagangan elektronik internasional, dimana transaksi perdagangan yang elektronik dari daerah dan di seluruh bumi diproses. 

The Electronic Transactions Act telah ditetapkan tanggal 10 Juli 1998 untuk menciptakan kerangka yang sah tentang undang - undang untuk transaksi perdagangan elektronik di Singapura yang memungkinkan bagi Menteri Komunikasi Informasi dan Kesenian untuk membuat peraturan mengenai perijinan dan peraturan otoritas sertifikasi di Singapura.

Tujuan dibuatnya ETA :
Memudahkan komunikasi elektronik atas pertolongan arsip elektronik yang dapat dipercaya,
Memudahkan perdagangan elektronik, yaitu menghapuskan penghalang perdagangan elektronik yang tidak sah atas penulisan dan persyaratan tandatangan, dan untuk mempromosikan pengembangan dari undang-undang dan infrastruktur bisnis diperlukan untuk menerapkan menjamin / mengamankan perdagangan elektronik,
Memudahkan penyimpanan secara elektronik tentang dokumen pemerintah dan perusahaan menurut undang - undang, dan untuk mempromosikan penyerahan yang efisien pada kantor pemerintah atas bantuan arsip elektronik yang dapat dipercaya,
Meminimalkan timbulnya arsip alektronik yang sama (double), perubahan yang tidak disengaja dan disengaja tentang arsip, dan penipuan dalam perdagangan elektronik, dan lain - lain.,
Membantu menuju keseragaman aturan, peraturan dan mengenai pengesahan dan integritas dari arsip elektronik, dan
Mempromosikan kepercayaan, integritas dan keandalan dari arsip elektronik dan perdagangan elektronik, dan untuk membantu perkembangan dan pengembangan dari perdagangan elektronik melalui penggunaan tandatangan yang elektronik untuk menjamin keaslian dan integritas surat menyurat yang menggunakan media elektronik.
Pada dasarnya Muatan ETA mencakup, sebagai berikut :
Kontrak Elektronik, Kontrak elektronik ini didasarkan pada hukum dagang online yang dilakukan secara wajar dan cepat serta untuk memastikan bahwa kontrak elektronik memiliki kepastian hukum.
Kewajiban Penyedia Jasa Jaringan, Mengatur mengenai potensi / kesempatan yang dimiliki oleh network service provider untuk melakukan hal - hal yang tidak diinginkan, seperti mengambil, membawa, menghancurkan material atau informasi pihak ketiga yang menggunakan jasa jaringan tersebut. PemerintahSingapura merasa perlu untuk mewaspadai hal tersebut.
Tandatangan dan Arsip elektronik.
Bagaimanapun hukum memerlukan arsip / bukti arsip elektronik untuk menangani kasus - kasus elektronik, karena itu tandatangan dan arsip elektronik tersebut harus sah menurut hukum, namun tidak semua hal / bukti dapat berupa arsip elektronik sesuai yang telah ditetapkan oleh Pemerintah Singapura.

Langkah yang diambil oleh Singapura untuk membuat ETA inilah yang mungkin menjadi pendukung majunya bisnis e-commerce di Singapura dan terlihat jelas alasan mengapa di Indonesia bisnis e-commerce tidak berkembang karena belum adanya suatu kekuatan hukum yang dapat meyakinkan masyarakat bahwa bisnis e-commerce di Indonesia aman seperi di negara Singapura.

CyberLaw di Malaysia
komputer sebagai diekstrak dari “penjelasan Pernyataan” dari CCA 1997 :
Berusaha untuk membuat suatu pelanggaran hukum bagi setiap orang untuk menyebabkan komputer untuk melakukan apapun fungsi dengan maksud untuk mendapatkan akses tidak sah ke komputer mana materi.
Berusaha untuk membuatnya menjadi pelanggaran lebih lanjut jika ada orang yang melakukanpelanggaran sebagaimana dimaksud dalam item dengan maksud untuk melakukan penipuan, ketidakjujuran atau menyebabkan cedera seperti yang didefinisikan dalam KUHP Kode. 
Berusaha untuk membuat suatu pelanggaran bagi setiap orang untuk menyebabkan modifikasi yang tidak sah dari isi dari komputer manapun. 
Berusaha untuk menyediakan bagi pelanggaran dan hukuman bagi komunikasi yang salah nomor, kode, sandi atau cara lain untuk akses ke komputer. 
Berusaha untuk menyediakan untuk pelanggaran - pelanggaran dan hukuman bagi abetments dan upaya dalam komisi pelanggaran. 
Berusaha untuk membuat undang-undang anggapan bahwa setiap orang memiliki hak asuh atau kontrol apa pun program, data atau informasi lain ketika ia tidak diizinkan untuk memilikinya akan dianggap telah memperoleh akses yang tidak sah kecuali jika dibuktikan sebaliknya.
Lima cyberlaws telah berlaku pada tahun 1997 tercatat di kronologis ketertiban. Digital Signature Act 1997 merupakan Cyberlaw pertama yang disahkan oleh parlemen Malaysia. Tujuan Cyberlaw ini, adalah untuk memungkinkan perusahaan dan konsumen untuk menggunakan tanda tangan elektronik (bukan tanda tangan tulisan tangan) dalam hukum dan transaksi bisnis. 

Computer Crimes Act 1997 menyediakan penegakan hukum dengan kerangka hukum yang mencakup akses yang tidak sah dan penggunaan komputer dan informasi dan menyatakan berbagai hukuman untuk pelanggaran yang berbeda komitmen.

Para Cyberlaw berikutnya yang akan berlaku adalah Telemedicine Act 1997.Cyberlaw ini praktisi medis untuk memberdayakan memberikan pelayanan medis / konsultasi dari lokasi jauh melalui menggunakan fasilitas komunikasi elektronik seperti konferensi video. 

Berikut pada adalah Undang - Undang Komunikasi dan Multimedia 1998yang mengatur konvergensi komunikasi dan industri multimedia dan untuk mendukung kebijakan nasional ditetapkan untuk tujuan komunikasi dan multimedia industri. 

The Malaysia Komunikasi dan Undang - Undang Komisi Multimedia1998 kemudian disahkan oleh parlemen untuk membentuk Malaysia Komisi Komunikasi dan Multimedia yang merupakan peraturan dan badan pengawas untuk mengawasi pembangunan dan hal - hal terkait dengan komunikasi dan industri multimedia.

Departemen Energi, Komunikasi dan Multimedia sedang dalam proses penyusunan baru undang - undang tentang Perlindungan Data Pribadi untuk mengatur pengumpulan, kepemilikan, pengolahan dan penggunaan data pribadi oleh organisasi apapun untuk memberikan perlindungan untuk data pribadi seseorang dan dengan demikian melindungi hak - hak privasinya. 

Ini undang - undang yang berlaku didasarkan pada sembilan prinsip - prinsip perlindungan data yaitu :
Cara pengumpulan data pribadi,
Tujuan pengumpulan data pribadi,
Penggunaan data pribadi,
Pengungkapan data pribadi,
Akurasi dari data pribadi,
Jangka waktu penyimpanan data pribadi,
Akses ke dan koreksi data pribadi,
Keamanan data pribadi,
Informasi yang tersedia secara umum.
CyberLaw di Malaysia, antara lain :
Digital Signature Act
Computer Crimes Act
Communications and Multimedia Act
Telemedicine Act
Copyright Amendment Act
Personal Data Protection Legislation (Proposed)
Internal security Act (ISA)
Films censorship Act


http://sensendy08.blogspot.com/2015/06/cyberlaw-diberbagai-negara.html


Monday 28 March 2016

ETIKA DAN PROFESIONALISME (SOFTSKILL 1)

1.    Etika
     Pengertian Etika (Etimologi), berasal dari bahasa Yunani adalah “Ethos”, yang berarti watak kesusilaan atau adat kebiasaan (custom). Etika biasanya berkaitan erat dengan perkataan moral yang merupakan istilah dari bahasa Latin, yaitu “Mos” dan dalam bentuk jamaknya “Mores”, yang berarti juga adat kebiasaan atau cara hidup seseorang dengan melakukan perbuatan yang baik (kesusilaan), dan menghindari hal-hal tindakan yang buruk. Etika dan moral lebih kurang sama pengertiannya, tetapi dalam kegiatan sehari-hari terdapat perbedaan, yaitu moral atau moralitas untuk penilaian perbuatan yang dilakukan, sedangkan etika adalah untuk pengkajian sistem nilai-nilai yang berlaku. 

2.     Profesi
   Profesi merupakan suatu jabatan atau pekerjaan yang menuntut keahlian atau keterampilan dari pelakunya. Biasanya sebutan “profesi” selalu dikaitkan dengan pekerjaan atau jabatan yang dipegang oleh seseorang, akan tetapi tidak semua pekerjaan atau jabatan dapat disebut profesi karena profesi menuntut keahlian para pemangkunya. Hal ini mengandung arti bahwa suatu pekerjaan atau jabatan yang disebut profesi tidak dapat dipegang oleh sembarang orang, akan tetapi memerlukan suatu persiapan melalui pendidikan dan pelatihan yang dikembangkan khusus untuk itu. Pekerjaan tidak sama dengan profesi. Istilah yang mudah dimengerti oleh masyarakat awam adalah sebuah profesi sudah pasti menjadi sebuah pekerjaan, namun sebuah pekerjaan belum tentu menjadi sebuah profesi. Profesi memiliki mekanisme serta aturan yang harus dipenuhi sebagai suatu ketentuan, sedangkan kebalikannya, pekerjaan tidak memiliki aturan yang rumit seperti itu. Hal inilah yang harus diluruskan di masyarakat, karena hampir semua orang menganggap bahwa pekerjaan dan profesi adalah sama.

Ciri Khas Profesi
Menurut Artikel dalam International Encyclopedia of education, ada 10 ciri khas suatu profesi, yaitu:
1.      Suatu bidang pekerjaan yang terorganisir dari jenis intelektual yang terus berkembang dan diperluas.
2.      Suatu teknik intelektual.
3.      Penerapan praktis dari teknik intelektual pada urusan praktis.
4.      Suatu periode panjang untuk pelatihan dan sertifikasi.
5.      Beberapa standar dan pernyataan tentang etika yang dapat diselenggarakan.
6.      Kemampuan untuk kepemimpinan pada profesi sendiri.
7.      Asosiasi dari anggota profesi yang menjadi suatu kelompok yang erat dengan kualitas komunikasi. yang tinggi antar anggotanya.
8.      Pengakuan sebagai profesi.
9.      Perhatian yang profesional terhadap penggunaan yang bertanggung jawab dari pekerjaan profesi.
10.  Hubungan yang erat dengan profesi lain.

.    Profesionalisme                     
      Profesionalisme merupakan komitmen para anggota suatu profesi untuk meningkatkan kemampuannya secara terus menerus. “Profesionalisme” adalah sebutan yang mengacu kepada sikap mental dalam bentuk komitmen dari para anggota suatu profesi untuk senantiasa mewujudkan dan meningkatkan kualitas profesionalnya. Alam bekerja, setiap manusia dituntut untuk bisa memiliki profesionalisme karena di dalam profesionalisme tersebut terkandung kepiawaian atau keahlian dalam mengoptimalkan ilmu pengetahuan, skill, waktu, tenaga, sember daya, serta sebuah strategi pencapaian yang bisa memuaskan semua bagian/elemen. Profesionalisme juga bisa merupakan perpaduan antara kompetensi dan karakter yang menunjukkan adanya tanggung jawab moral.


Ciri-Ciri Profesionalisme

1.      Punya ketrampilan yang tinggi dalam suatu bidang serta kemahiran dalam menggunakan peralatan tertentu yang diperlukan dalam pelaksanaan tugas yang bersangkutan dengan bidang tadi.
2.      Punya ilmu dan pengalaman serta kecerdasan dalam menganalisis suatu masalah dan peka di dalam membaca situasi cepat dan tepat serta cermat dalam mengambil keputusan terbaik atas dasar kepekaan.
3.      Punya sikap berorientasi ke depan sehingga punya kemampuan mengantisipasi perkembangan lingkungan yang terbentang di hadapannya.
4.      Punya sikap mandiri berdasarkan keyakinan akan kemampuan pribadi serta terbuka menyimak dan menghargai pendapat orang lain, namun cermat dalam memilih yang terbaik bagi diri dan perkembangan pribadinya.

Kode Etik Profesionalisme
merupakan suatu tatanan etika yang telah disepakati oleh suatu kelompok masyarakat tertentu. Kode etik umumnya termasuk dalam norma sosial, namun bila ada kode etik yang memiliki sanksi yang agak berat, maka masuk dalam kategori norma hukum.
Kode Etik juga dapat diartikan sebagai pola aturan, tata cara, tanda, pedoman etis dalam melakukan suatu kegiatan atau pekerjaan. Kode etik merupakan pola aturan atau tata cara sebagai pedoman berperilaku. Tujuan kode etik agar profesional memberikan jasa sebaik-baiknya kepada pemakai atau nasabahnya. Adanya kode etik akan melindungi perbuatan yang tidak profesional.

1.Unauthorized Access
Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Probing dan port merupakan contoh kejahatan ini.

2.Illegal Contents
Merupakan kejahatn yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi.


3.Penyebaran virus secara sengaja
Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. 

4.Data Forgery
Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database. 

5.Cyber Espionage, Sabotage, and Extortion
Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. 


6.Cyberstalking
Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya. 

7.Carding
Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet. 

8.Hacking dan Cracker
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.

9.Cybersquatting and Typosquatting
Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan. 
10.Hijacking
Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak). 


11.Cyber Terorism

Suatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer. 



Nama : Ghassani Hashifah M
NPM : 13112130
Kelas : 4KA37

sumber:
http://bagasirawanganteng.blogspot.co.id/2013/04/pengertian-etika-dari-asal-usul-kata.html
http://siezwoyouye.blogspot.co.id/2014/11/kode-etik-profesionalisme-dan-kode-etik.html
http://robiharlan.blogspot.co.id/2014/05/jenis-jenis-ancaman-threats-melalui-it.html
http://ayuindriati.blogspot.co.id/2016/03/etika-dan-profesionalisme-tsi-softskill.html

Wednesday 20 January 2016

Kolaborasi Antarmuka Otomotif Multimedia


Automotive Multimedia Interface Colaboration (AMI-C)

Automotive Multimedia Interface Collaboration atau yang lebih dikenal dengan singkatan AMI-C, adalah suatu bentuk pengembangan dan stadarisasi yang umum multimedia dan telematika otomotif untuk kendaraan antarmuka jaringan komunikasi.  The Automotive Multimedia Interface Kolaborasi (AMIC) didirikan pada Oktober 1998 dengan tujuan untuk mengembangkan serangkaian spesifikasi umum untuk multimedia interface ke sistem elektronik kendaraan bermotor untuk mengakomodasi berbagai berbasis komputer perangkat elektronik di dalam kendaraan. Inisiatif ini – yang pendiri Daimler-Chrysler, Ford, General Motors, Renault dan Toyota – sekarang kelompok semua auto utama pembuat, dan dengan demikian menyediakan kesempatan strategis baru untuk mencapai suatu set umum industri mobil.   Untuk berbagai alasan, kendaraan telah tertinggal di belakang rumah dan perangkat komputasi mobile ketika datang ke alat produktivitas dan multimedia. Keamanan, kehandalan, biaya, dan desain waktu memiliki semua faktor dalam produsen mobil ‘menunda penerimaan teknologi baru.

Automotive Multimedia Interface Collaboration (AMI-C) menyatakan bahwa akan menggandeng teknologi Open Service Gateway Initiative (OSGi) sebagai framework untuk platform sofware yang dibangun untuk informasi mobile dan sistem entertainment. Dalam kombinasinya, AMI-C dan framework OSGi akan menyediakan satu platform software yang umum dan pasar yang terbuka untuk penyedia aplikasi atomotif berbasis wireless. Untuk pengguna, platform umum tersebut akan menyediakan pilihan software aplikasi yang luas. Automotive Multimedia Interface Collaboration (AMI-C) sudah memiliki anggota : Fiat, Ford, General Motors, Honda, Mitsubishi, Nissan, PSA Peugeot-Citroen, Renault. AMI-C mengembangkan dan men-standarisasi antarmuka multimedia dan telematika otomotif yang umum untuk jaringan komunikasi kendaraan.

A. Arsitektur AMI-C

The Otomotif Multimedia Interface Kolaborasi(AMI-C) mengumumkan di seluruh dunia cipta penugasan dari 1394 spesifikasi teknis otomotif ke Trade Association 1394 AMI-C berikut dokumen sekarang milik 1394TA:
·         AMI-C 3023 Power Management Specification
·         AMI-C 3013 Power Management Architecture
·         AMI-C 2002 1.0.2 Common Message Set Power Management
·         AMI-C 3034 Power Management Test Documents

·         AMI-C 4001 Revision Physical Speci .cation.
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEitU4lVXLvrNV6ZG-_D3-HKCeTC7Wyw7NrVpni0T400oxsNK1xwL_2yvLBTFIKpmzDFv3n6AnFa3GFw4x-aLPjm-zRr6NBZc4tCSZxS_d1HJXBb183DzUOf0a84rjIg6WnNY_VOIdPjdFs/s320/arsitektur.PNG
B. Fungsional AMI-C

Tujuan Utama  AMIC:

1.        Menyediakan interface standar untuk memungkinkan pengendara mobil untuk menggunakan berbagai media, komputer dan perangkat komunikasi – dari sistem navigasi dan hands-free telepon selular, melalui manusia maju / mesin sistem antarmuka, termasuk pengenalan suara dan sintesis, untuk dipersembahkan komunikasi jarak dekat ( DSRC) sistem untuk kendaraan untuk infrastruktur komunikasi dan sistem mobil seperti airbag, pintu kunci dan diagnostik input / output. 
2.        Meningkatkan pilihan dan mengurangi keusangan sistem elektronik kendaraan.
3.        Memotong biaya keseluruhan informasi kendaraan dan peralatan hiburan dengan meningkatkan ukuran pasar yang efektif dan memperpendek waktu pengembangan – industri otomotif efektif terdiri dari banyak pasar yang kecil karena setiap platform kendaraan sering mengandung berbagai adat-mengembangkan komponen dan platform yang khas hanya sekitar 50.000 unit. 
4.        Menawarkan standar terbuka dan spesifikasi untuk informasi interface dalam kendaraan dan antara kendaraan dan dunia luar.

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjF4Y18WaUToUVpIg2kXveet3YODQW75dFCbUwNm-EthtXT-axj0ir-R0J4Wo0CuhUBIwkUQsVJUAasiEz883XN4811WG2oTGiB4jC_y77s5vvlUKg4MNSYO38MBLwqngK2wtZJJ9Fq8Sg/s320/2.jpg

C. Struktural AMI-C

Automotive Multimedia Interface Kolaborasi (AMIC) mengatakan akan menjadi tuan rumah tiga update internasional briefing untuk menjadi pemasok otomotif, komputer dan teknologi tinggi industri elektronik. Briefing akan diadakan 23 Februari di Frankfurt, Jerman; Februari 29 di Tokyo; dan Maret 9 di Detroit.

“AMIC telah membuat suatu kemajuan yang signifikan dalam satu tahun terakhir ini dalam menyelesaikan struktur organisasi dan mencapai kesepakatan mengenai persyaratan yang diperlukan untuk hardware dan software baik di masa depan mobil dan truk,” Jurubicara AMIC Dave Acton berkata, “Dan sekarang sudah saatnya bagi kita untuk bertemu dengan pemasok dan mereka yang tertarik untuk menjadi pemasok untuk memastikan kami pindah ke tahap berikutnya pembangunan kita bersama-sama. “

            Acton menekankan bahwa AMIC terbuka untuk semua pemasok yang tertarik bisnis elektronik. AMIC dibentuk pada bulan September l998 dan saat ini dipimpin oleh 12 produsen otomotif dan anak perusahaan yang meliputi: BMW, DaimlerChrysler, Ford, Fiat, General Motors, Honda, Mitsubishi, Nissan, PSA / Peugeot-Citroen, Renault, Toyota, dan VW. Seorang juru bicara mengatakan kelompok AMIC berencana untuk mendirikan sebuah kantor di San Francisco di masa depan.

2. Kelebihan Dan Kekurangan
Kelebihan :
Memberikan kenyamanan pengendara dalam melakukan perjalanan dengan penggunaan media, komputer dan perangkat telekomunikasi.
Meningkatkan keamanan dengan system airbag dan system kunci pintu.
Membantu pengendara dalam melihat situasi jalan dan dalam mencari jalan alternativ dengan system navigasi.
Meningkatkan kualitas penyampaian informasi

Kekurangan :
Biaya yang relatif mahal
Kurangnya pengetahuan tentang perangkat justru akan sangat membingungkan pengguna
Terlalu banyak perangkat multimedia akan mengganggu konsentrasi dari pengendara

3. Saran
Penggunaan perangkat multimedia dalam kendaraan harus disesuaikan dengan kebutuhan dan harus sesuai dengan standarisasi terutama yang menyangkut faktor keamanan, karena jika tidak justru akan menjadi boomerang dan sangat membahayakan bagi pengguna dan orang lain.

Sumber:
http://diaharea.blogspot.co.id/2013/11/kolaborasi-antarmuka-otomotif-multimedia.html
http://yudifr.blogspot.co.id/2016/01/kolaborasi-antarmuka-otomotif-multimedia.html
http://pahwandi.blogspot.co.id/2015/01/kolaborasi-antar-muka-multimedia.html

Nama   : Ghassani Hashifah M
NPM   : 13112130

Kelas   : 4KA37

Pages - Menu